samedi, 20 avril 2024

Rationalisation de la prise de décision en matière de cybersécurité pour les analystes et les RSSI

L’utilisation de données structurées et lisibles par machine dans les systèmes défensifs peut présenter un obstacle considérable. Dans cette interview d’Aid Web Security, Giorgos Georgopoulos, PDG d’Elemendar, parle de ces défis et de la manière dont l’application d’Elemendar peut aider les cyber-analystes et les RSSI.

Giorgos met en avant l’innovation ajustable de l’entreprise, qui peut être adaptée pour répondre aux besoins besoins particuliers de différentes entreprises, ainsi que la sécurité détermine qu’Elemendar prend pour sécuriser les données traitées par leur technologie d’intelligence artificielle.

Quelles sont les difficultés d’utilisation d’informations structurées et lisibles par machine dans la protection systèmes ?

La première difficulté qu’Elemendar a été développé pour résoudre est de prendre l’intelligence lisible par l’homme, produite par l’homme, de ces formes incompréhensibles aux fabricants, et d’en faire quelque chose que les fabricants peuvent utiliser. En effet, pour utiliser le CTI en tant qu’information structurée et lisible par machine dans un système de protection, vous devez l’assimiler d’une forme lisible par l’homme à une forme lisible par machine : le meilleur avantage des renseignements sur les cybermenaces comprend des informations de niveau supérieur qui est révélé sous forme lisible par l’homme, puisqu’un humain l’a écrit au premier endroit.

La bonne nouvelle est que des normes de données interopérables et permettant l’utilisation d’informations structurées dans divers systèmes existent. Par conséquent, l’intégration de ces données dans plusieurs sources, bien que difficile, est un problème résolu. Le problème est d’obtenir ces détails de niveau supérieur dans ces formats d’information en premier lieu.

En revanche, pour les données de bas niveau telles que les indicateurs, il y a peu de problème car ils sont actuellement structurés – mais de même, il y a peu d’avantage, car les attaquants peuvent modifier ces indicateurs de manière triviale.

Comment l’application d’Elemendar aide-t-elle les cyber-analystes et les RSSI ?

Dans la bataille continue contre des agresseurs hautement motivés, les renseignements sur les cybermenaces sont essentiels pour informer les cyberanalystes et les RSSI, car ils permettent aux protecteurs d’être mieux préparés. Néanmoins, se préparer seul est insuffisant. Pour être efficaces, les cyberprotecteurs doivent également se déplacer à la vitesse du danger. Une prise de décision rapide est donc importante, et étant donné que l’application d’Elemendar fournit des données structurées qui peuvent être traitées instantanément par des systèmes défensifs, elle permet de réduire le temps nécessaire aux analystes qui alimentent les décideurs pour traiter les informations manuellement. Ceci est particulièrement important étant donné que le temps entre une violation, la détection et la correction peut souvent être mesuré en mois.

Les cyber-experts et les RSSI sont une ressource rare, et il est essentiel de déployer leur attention là où ils peuvent faire la plus grande distinction. L’utilisation d’outils qui ne sont pas développés pour les applications de renseignement ou le travail manuel inutile est une raison connue des problèmes de roulement et de moral au sein de la profession de cybersécurité.

L’application d’Elemendar améliore non seulement la vitesse, mais crée également des capacités au sein des équipes de cybersécurité pour effectuer le travail qui a le plus de valeur, ce qui se traduit par une expérience de travail plus satisfaisante pour les cyberanalystes. En diminuant les obstacles du chiffre d’affaires et du moral, Elemendar peut contribuer à améliorer l’efficacité générale des groupes d’un RSSI à long terme.

L’innovation d’Elemendar peut-elle être personnalisée pour répondre aux besoins particuliers de différentes organisations ?

Oui, la technologie d’Elemendar peut être adaptée pour répondre aux besoins particuliers de diverses organisations à 3 étapes : lors de l’intégration des sources d’informations pour l’application à traiter, lors du traitement des informations à l’intérieur de l’application et lors de l’intégration des sorties dans le cyberespace d’une entreprise. flux de travail de défense.

En ce qui concerne la combinaison de sources, l’application d’Elemendar peut consommer n’importe quoi, du texte brut au moyen de notre API aux téléchargements de fichiers PDF, et pour certains consommateurs des sources de données plus exotiques qui sont encore transformées avant d’être traitées.

Les algorithmes d’apprentissage automatique de l’application utilisent actuellement une procédure d’ensemble avec différents modèles. Ainsi, des conceptions supplémentaires sur mesure peuvent être formées sur des sources d’informations spécifiques et personnalisées pour identifier et extraire des informations pertinentes pour le paysage de risque, les sources ou les données internes de l’entreprise.

De plus, la plate-forme flexible d’Elemendar permet combinaison simple avec les outils et systèmes de cybersécurité existants. Cela signifie que l’application peut être personnalisée pour fonctionner sans effort avec l’infrastructure de protection actuelle d’une organisation, en s’assurant que l’intelligence est efficacement intégrée dans les systèmes défensifs. En pratique, cela suggère des sorties dans des formats tels que STIX 2.0/2.1 ou MISP, et une disponibilité via API et TAXII.

Quelles mesures Elemendar prend-il pour garantir la sécurité et la confidentialité des données traitées par son innovation IA ?

La sécurité est un monde assez petit et le domaine du renseignement en son sein encore plus. Cela suggère que nous devons travailler avec succès avec des partenaires de tout l’environnement, composés des fournisseurs de données qui transitent par notre application, en gardant à l’esprit que le contenu et les résultats du groupe de renseignement sur les cyberrisques d’une organisation peuvent être assez sensibles.

Donc, tout d’abord, nous sommes assez exigeants en termes de diligence raisonnable envers les clients, comme vous pouvez l’imaginer pour une entreprise fondée au tout premier accélérateur national de cybersécurité du GCHQ au Royaume-Uni. En ce qui concerne le traitement des données propriétaires, nous avons des garanties IP et également que les sorties du système qui sont utilisées par le consommateur proviennent de ce client.

Pour tous les clients qui sont particulièrement délicats, nous utilisons le choix de exécuter l’application ‘Behind The Wire’ pour ainsi dire, c’est-à-dire totalement sous le contrôle du consommateur et sans être lié au monde extérieur. Étant donné que nous ne traitons avec aucun client ou que nous n’aurons pas d’informations personnellement identifiables, un certain nombre d’autres préoccupations concernant les défenses des personnes ne sont pas appropriées ici.

Vous venez tout juste d’être accepté dans la Google for Startups Growth Academy for Cybersecurity. Qu’attendez-vous de cette opportunité ?

Google est un partenaire fantastique pour toute entreprise de sécurité, et cela est encore plus vrai pour quiconque opère dans le domaine du renseignement sur les risques informatiques, comme nous le faisons, depuis l’intégration de Mandiant en 2015.

Avoir l’opportunité de traiter avec certains des « OG » en matière de renseignement et d’établir à la fois nos services et notre capacité à atteindre les clients grâce à ce type de partenariat est une chance unique pour toute start-up et nous sommes exceptionnellement ravi de participer à ce programme.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici